《2019年上半年网络工程师基础知识43968.pdf》由会员分享,可在线阅读,更多相关《2019年上半年网络工程师基础知识43968.pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2019 上半年网络工程师上午基础知识真题 计算机执行指令的过程中,需要由(1)产生每条指令的操作信号并将信号送往相应的部件进行处理,已完成指定的操作。A、CPU 的控制器 B、CPU 的运算器 C、DMA 控制器 D、Cache 控制器 DMA 控制方式是在(2)之间直接建立数据通路进行数据的交换处理。A、CPU 与主存 B、CPU 与外设 C、主存与外设 D、外设与外设 在(3)校验方法中,采用模 2 运算来构造校验位。A、水平奇偶 B、垂直奇偶 C、海明码 D、循环冗余 以下关于 RISC(精简指令系统计算机)技术的叙述中,错误的是(4)。A、指令长度固定、指令种类尽量少 B、指令功能强
2、大、寻址方式复杂多样 C、增加寄存器数目以减少访存次数 D、用硬布线电路实现指令解码,快速完成指令译码 甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为(5)。甲公司未对“恒友”软件注册商标就开始推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友”的类似软件,并对之进行了商标注册,则其行为(6)。(5)A、侵犯了著作权 B、不构成侵权行为 C、侵犯了专利权 D、属于不正当竞争(6)A、侵犯了著作权 B、不构成侵权行为 C、侵犯了商标权 D、属于不正当竞争 10 个成员组成的开发小组,若任意两人之间都
3、有沟通路径,则一共有(7)条沟通路径。A、100 B、90 C、50 D、45 某文件系统采用位示图(bitmap)记录磁盘的使用情况。若计算机系统的字长为 64 位,磁盘的容量为 1024G,物理块大小为 4MB,那么位示图的大小需要(8)个字。A、1200 B、2400 C、4096 D、9600 某文件系统的目录结构如下图所示,假设用户要访问文件 book2.doc,且当前工作目录为MyDrivers,则该文件的绝对路径和相对路径分别为(9)。(9)A、MyDriversuser2和user2 B、MyDriversuser2和user2 C、MyDriversuser2和 user2
4、D、MyDriversuser2和 user2 下图所示为一个不确定有限自动机(NFA)的状态转换图,与该 NFA 等价的 DFA 是(10)。设信号的波特率为 1000Baud,信道支持的最大数据速率为 2000b/s,则信道采用的调制技术为(11)。A、BPSK B、QPSK C、BFSK D、4B5B 假设模拟信号的频率为 10-16MHz,采样频率必须大于(12)时,才能使得到的样本信号不失真。A、8MHz B、10MHz C、20MHz D、32MHz 下列千兆以太网标准中,传输距离最短的是(13)。A、1000BASE-FX B、1000BASE-CX C、1000BASE-SX
5、D、1000BASE-LX 以下关于直通式交换机和存储转发式交换机的叙述中,正确的是(14)。A、存储转发式交换机采用软件实现交换 B、直通式交换机存在环帧传播的风险 C、存储转发式交换机无需进行 CRC 校验 D、直通式交换机比存储转发式交换机交换速率慢 下列指标中,仅用于双绞线测试的是(15)。A、最大衰减限值 B、波长窗口参数 C、回波损耗限值 D、近端串扰 采用 HDLC 协议进行数据传输,帧 0-7 循环编号,当发送站发送了编号为 0、1、2、3、4 的 5帧时,收到了对方应答帧 REJ3,此时发送站应发送的后续 3 帧为(16),若收到的对方应答帧为 SREJ3,则发送站应发送的后
6、续 3 帧为(17)。(16)A、2、3、4 B、3、4、5 C、3、5、6 D、5、6、7(17)A、2、3、4 B、3、4、5 C、3、5、6 D、5、6、7 EI 载波的控制开销占(18),EI 基本帧的传送时间为(19)。(18)A、0.518%B、6.25%C、1.25%D、25%(19)A、100ms B、200s C、125s D、150s TCP 和 UDP 协议均提供了(20)能力。A、连接管理 B、差错校验和重传 C、流量控制 D、端口寻址 建立 TCP 连接时,一端主动打开后所处的状态为(21)。(21)A、SYN SENT B、ESTABLISHED C、CLOSE-W
7、AIT D、LAST-ACK ARP 的协议数据单元封装在(22)中传送;ICMP 的协议数据单元封装在(23)中传送,RIP路由协议数据单元封装在(24)中传送。(22)A、以太帧 B、IP 数据表 C、TCP 段 D、UDP 段(23)A、以太帧 B、IP 数据表 C、TCP 段 D、UDP 段(24)A、以太帧 B、IP 数据表 C、TCP 段 D、UDP 段 在点对点网络上,运行 OSPF 协议的路由器每(25)秒钟向它的各个接口发送Hello 分组,告知邻居它的存在。(25)A、10 B、20 C、30 D、40 下列路由协议中,用于 AS 之间路由选择的是(26)。(26)A、RI
8、P B、OSPF C、IS-IS D、BGP 下图 1 所示内容是在图 2 中的(27)设备上执行(28)命令查看到的信息片段。该信息片段中参数(29)的值反映邻居状态是否正常。(27)A、R1 B、R2 C、R3 D、R4(28)A、display bgp routing-table B、display isis isdb C、display ospf peer D、dis ip rout(29)A、State B、Mode C、Priority D、MTU 配置 POP3 服务器时,邮件服务器中默认开放 TCP 的(30)端口。(30)A、21 B、25 C、53 D、110 在 Linu
9、x 中,可以使用命令(31)针对文件 newfiles.txt 为所有用户添加执行权限。(31)A、chmod-x newfiles.txt B、chmod+x newfiles.txt C、chmod-w newfiles.txt D、chmod+w newfiles.txt 在 Linux 中,可在(32)文件中修改 Web 服务器配置。(32)A、/etc/host.conf B、/etc/resolv.conf C、/etc/inetd.conf D、/etc/httpd.conf 在 Linux 中,要查看文件的详细信息,可使用(33)命令。(33)A、Is-a B、Is-I C、I
10、s-i D、Is-S 在 Windows 命令行窗口中使用(34)命令可以查看本机各个接口的 DHCP 服务是否已启用。(34)A、ipconfig B、ipconfig/all C、ipconfig/renew D、ipconfig/release 在 Windows 系统的服务项中,(35)服务使用 SMB 协议创建并维护客户端网络与远程服务器之间的链接。(35)A.SNMP Trap B、Windows Search C、Workstation D、Superfetch 下列不属于电子邮件协议的是(36)。(36)A、POP3 B、IMAP C、SMTP D、MPLS 下述协议中与安全电
11、子邮箱服务无关的是(37)。(37)A、SSL B、HTTPS C、MIME D、PGP DHCP 服务器设置了 C 类私有地址为地址池,某 Windows 客户端获得的地址是169.254.107.100,出现该现象可能的原因是(38)。A、该网段存在多台 DHCP 服务器 B、DHCP 服务器为客户端分配了该地址 C、DHCP 服务器停止工作 D、客户端 TCP/IP 协议配置错误 在 Windows Server2008 系统中,不能使用 IIS 搭建的是(39)服务器。(39)A、WEB B、DNS C、SMTP D、FTP 用户发出 HTTP 请求后,收到状态码为 505 的响应,出
12、现该现象的原因是(40)。(40)A、页面请求正常,数据传输成功 B、服务器根据客户端请求切换协议 C、服务器端 HTTP 版本不支持 D、请求资源不存在 非对称加密算法中,加密和解密使用不同的密钥,下面的加密算法中(41)属于非对称加密算法。若甲、乙采用非对称密钥体系进行保密通信,甲用乙的公钥加密数据文件,乙使用(42)来对数据文件进行解密。(41)A、AES B、RAS C、IDEA D、DES(42)A、甲的公钥 B、甲的私钥 C、乙的公钥 D、乙的私钥 用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不可否认,A、B 通信时可使用(43)来对用户的身 份进行认证,使用(4
13、4)确保消息不可否认。(43)A、数字证书 B、消息加密 C、用户私钥 D、数字签名(44)A、数字证书 B、消息加密 C、用户私钥 D、数字签名 Windows7 环境下,在命令运行状态下执行(45)命令,可得到下图所示的输出结果,输出结果中的(46)项,说明 SNMP 服务已经启动,对应端口已经开启。(45)A、netstat-a B、ipconfig/all C、tasklist D、net start(46)A、UDP 0.0.0.0:161 B、UDP 0.0.0.0:500 C、TCP 0.0.0.0:135 D、TCP 0.0.0.0:445 使用 snmptuil.exe 可以
14、查看代理的 MIB 对象,下列文本框内 oid 部分是(47)。(47)A、192.168.1.31 B、1.3.6.1.2.1.1.3.0 C、system.sysUpTime.0 D、TimeTicks 1268803 在华为交换机的故障诊断命令中,查看告警信息的命令是(48)。(48)A、dis patch B、dis trap C、dis int br D、dis cu 华为交换机不断重启,每次在配置恢复阶段(未输出“Recover congfiguration.”之前)就发生复位,下 面哪个故障处理措施可以不考虑?(49)。(49)A、重传系统大包文件,并设置为启动文件,重启设备 B
15、、新建空的配置文件上传,并设置为启动文件,重启设备 C、重传系统大包文件问题还未解决,再次更新 BOOTROM D、多次重启后问题无法解决,将问题反馈给华为技术支持 设备上无法创建正确的 MAC 转发表项,造成二层数据转发失败,故障的原因包括(50)。MAC、接口、VLAN 绑定错误 配置了 MAC 地址学习去使能 存在环路 MAC 地址学习错误 MAC 表项限制或超规格(50)A、B、C、D、假设某公司有 8000 台主机,采用 CIDR 方法进行划分,则至少给它分配(51)个 C 类网络。如果 192.168.210.181 是其中一台主机地址,则其网络地址为(52)。(51)A、8 B、
16、10 C、16 D、32(52)A、192.168.192.0/19 B、192.168.192.0/20 C、192.168.208.0/19 D、192.168.208.0/20 路由器收到一个数据报文,其目标地址为 20.112.17.12,该地址属于(53)子网。(53)A、20.112.17.8/30 B、20.112.16.0/24 C、20.96.0.0/11 D、20.112.18.0/23 IPv6 基本首部的长度为(54)个字节,其中与 IPv4 中 TTL 字段对应的是(55)字段。(54)A、20 B、40 C、64 D、128(55)A、负载长度 B、通信类型 C、跳
17、数限制 D、下一首部 某校园网的地址是 202.115.192.0/19,要把该网络分成 30 个子网,则子网掩码应该是(56)。(56)A、255.255.200.0 B、255.255.224.0 C、255.255.254.0 D、255.255.255.0 下图 1 所示是图 2 所示网络发生链路故障时的部分路由信息,该信息来自设备(57),发生故障的接口是(58)。(57)A、R1 B、R2 C、R3 D、R4(58)A、R2 GE0/0/1 B、R2 GE0/0/2 C、R4 GE0/0/1 D、R4 GE0/0/2 以太网的最大帧长为 1518 字节,每个数据帧前面有 8 个字节
18、的前导字段,帧间隔为 9.6s。传输 240000bit 的 IP 数据报,采用 100BASE-TX 网络,需要的最短时间为(59)。(59)A、1.23ms B、12.3ms C、2.63ms D、26.3ms 下面列出的 4 种快速以太网物理层标准中,采用 4B5B 编码技术的是(60)。(60)A、100BASE-FX B、100BASE-T4 C、100BASE-TX D、100BASE-T2 以太网协议中使用了二进制指数后退算法,其冲突后最大的尝试次数为(61)次。(61)A、8 B、10 C、16 D、20 震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞
19、攻击工业控制系统,是一种危害性 极大的(62)。(62)A、引导区病毒 B、宏病毒 C、木马病毒 D、蠕虫病毒 默认管理 VLAN 是(63)。(63)A、VLAN 0 B、VLAN 1 C、VLAN 10 D、VLAN 100 以下关于跳频扩频技术的描述中,正确的是(64)。(64)A、扩频通信减少了干扰并有利于通信保密 B、用不同的频率传播信号扩大了通信的范围 C、每一个信号比特编码成 N 个码片比特来传输 D、信号散步到更宽的频带上增加了信道阻塞的概率 下列无线网络技术中,覆盖范围最小的是(65)。(65)A、802.15.1 蓝牙 B、802.11n 无线局域网 C、802.15.4
20、ZigBee D、802.16m 无线城域网 无线局域网中 AP 的轮询会说的异步帧,在 IEEE802.11 网络中定义了(66)机制来解决这一问题。(66)A、RTS/CTS 机制 B、二进制指数退避 C、超级帧 D、无争用服务 RAID 技术中,磁盘容量利用率最低的是(67)。(67)A、RAID0 B、RAID1 C、RAID5 D、RAID6 三层网络设计方案中,(68)是汇聚层的功能。(68)A、不同区域的高速数据转发 B、用户认证、计费管理 C、终端用户接入网络 D、实现网络的访问策略控制 以下关于网络工程需求分析的叙述中,错误的是(69)。(69)A、任何网络都不可能是一个能够
21、满足各项功能需求的万能网 B、需求分析要充分考虑用户的业务需求 C、需求的定义越明确和详细,网络建成后用户的满意度越高 D、网络需求分析时可以先不考虑成本因素 下图为某网络工程项目的施工计划图,要求该项目 7 天内完工,至少需求投入(70)人才能完成该项目(假设每个技术人员均能胜任每项工作)。(70)A、4 B、6 C、7 D、14 Network security consists of policies and practices to prevent and monitor(71)access,misuse,modification,or denial of a computer net
22、work and network-accessible resources.Network security involves the authorization of access to data in a network,which is controlled by the network(72).Users choose or are assigned an ID and password or other authenticating information that allows them to access to information and programs within th
23、eir authority.Network security secures the network,as well as protecting and overseeing operations being done.The most common and simple way of protecting a network resource is by assigning it a(73)name and a corresponding password.Network security starts with authentication.Once authenticated,a(74)
24、enforces access policies such as what services are allowed to be accessed by the network users.Though effective to prevent unauthorized access,this component may fail to check potentially harmful content such as computer(75)or Trojans being transmitted over the network.(71)A、unauthorized B、harmful C、dangerous D、frequent(72)A、user B、agent C、server D、administrator(73)A、complex B、unique C、catchy D、long(74)A、firewall B、proxy C、gateway D、host(75)A、spams B、malwares C、worms D、programs